Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen"

Transkripsi

1 Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen Yudha Adiprabowo Dr. Ir. Rinaldi Munir, M.T Teknik Informatika, Institut Teknologi Bandung Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung Jl. Ganesha No. 10 Bandung Abstrak - Salah satu metode untuk mengamankan dokumen secara digital adalah Message Authentication Code (MAC). MAC digunakan untuk tujuan otentikasi dokumen tanpa harus merahasiakan atau mengenkripsi data dokumen tersebut. MAC juga digunakan untuk menjamin integritas (keaslian) isi arsip terhadap perubahan dari pihak ketiga. Pada tugas akhir ini dilakukan implementasi salah satu algoritma MAC berbasis cipher blok yaitu Cipher-based Message Authentication Code (CMAC). CMAC menggunakan algoritma cipher blok berbentuk Advanced Encryption Standard (AES). Implementasi dilakukan dalam bentuk program add-in pada aplikasi pengolah kata Microsoft Word supaya bisa melakukan otentikasi pada dokumen Word yang sedang dibuka. Add-in memiliki kemampuan untuk membangkitkan nilai MAC dari dokumen yang sedang dibuka lalu menyimpannya di akhir dokumen ataupun di file eksternal. Setelah itu add-in juga memiliki kemampuan untuk membaca nilai MAC yang sebelumnya disimpan baik di akhir dokumen walaupun di file eksternal. Pada akhirnya, add-in mampu melakukan validasi nilai MAC dengan membandingkan nilai MAC yang dibangkitkan dari dokumen dan nilai MAC yang sudah tersimpan sebelumnya. Berdasarkan hasil pengujian, dapat disimpulkan bahwa nilai MAC yang dibangkitkan oleh add-in dapat digunakan untuk otentikasi dokumen Word. Kata kunci: MAC, cipher blok, otentikasi dokumen, add-in Microsoft Word, CMAC, AES. I. PENDAHULUAN Penyampaian informasi dari satu pihak ke pihak lain merupakan hal yang vital dalam dunia informatika. Teknologi informasi memungkinkan pengiriman pesan tanpa harus bertatap muka dari dua tempat yang jauh berbeda. Ada kelemahan dari penyampaian pesan melalui teknologi informasi yaitu keamanan yang kurang terjamin. Informasi dalam pesan yang terkirim haruslah aman dari orang-orang yang hendak membaca, mengubah, atau menghapus tanpa izin. Walau begitu, dalam penyampaian pesan ini ada kemungkinan pihak ketiga mampu menangkap, membuka, dan mengubah pesannya. Untuk melindungi pesan, diperlukanlah metode-metode untuk mengamankan data pesan secara digital. Salah satu metode untuk mengamankan data pesan secara digital adalah Message Authentication Code (MAC). MAC digunakan untuk tujuan otentikasi data tanpa harus merahasiakan atau mengenkripsi arsip data tersebut. MAC juga digunakan untuk menjamin integritas (keaslian) isi arsip terhadap perubahan dari pihak ketiga. Prinsip kerja MAC adalah menambahkan kata kunci ke suatu hasil penghitungan dari keseluruhan pesan, lalu menambahkannya ke akhir pesan atau bisa juga secara terpisah. MAC ini kemudian bisa diperiksa oleh pengirim dan penerima pesan selama kedua pihak mengetahui metode MAC dan kata kunci yang mereka gunakan. Jika hasil MAC yang dihitung penerima berbeda dengan MAC asli, berarti ada perubahan yang dilakukan terhadap data pesan tersebut. Terdapat dua pendekatan untuk merancang algoritma MAC. Yang pertama adalah MAC berbasis cipher blok, yaitu metode enkripsi teks yang kunci 1

2 kriptografis dan algoritmanya diterapkan langsung dalam suatu blok data dan tidak dilakukan per bit. Yang kedua adalah MAC berbasis fungsi hash satuarah. Fungsi hash satu arah merupakan sebuah prosedur deterministik yang mengambil suatu blok data dan mengembalikan suatu string dengan panjang bit tetap yang disebut sebagai nilai hash. Di dalam Tugas Akhir ini dilakukan pendekatan implementasi dengan Cipher-based MAC (CMAC) yang merupakan salah satu algoritma MAC berbasis cipher blok. Implementasi dilakukan dalam bentuk program add-in dalam aplikasi pengolah kata Microsoft Word karena Microsoft Word merupakan aplikasi pengolah kata yang paling populer dan addin untuk keperluan otentikasi dokumen masih belum ada dibuat. Sementara CMAC dipilih karena merupakan algoritma yang masih cukup aman dan cenderung baru, sehingga penerapannya belum banyak dilakukan. Selain itu, CMAC dirancang untuk mendeteksi modifikasi yang disengaja dan tidak sah dari data, serta modifikasi yang tidak sengaja (Dworkin, 2005). II. DASAR TEORI Pada makalah ini akan dibahas mengenai CMAC, AES, dan Program Plug-in. 1. Cipher-based Message Authentication Code (CMAC) Berikut ini dipaparkan penjelasan rekomendasi untuk salah satu mode operasi cipher blok, yaitu mode CMAC untuk otentikasi yang diusulkan oleh Dworkin (2005). Inti dari algoritma Cipher-based MAC (CMAC) adalah sebuah variasi dari CBC- MAC yang diajukan dan dianalisis Black dan Rogaway dengan nama XCBC dan diajukan ke NIST (Black & Rogaway, dikutip oleh Dworkin, 2005). Algoritma XCBC secara efisien menunjukkan kurangnya keamanan CBC-MAC. Iwata dan Kurosawa kemudian mengajukan perbaikan dari XCBC dan menamakan hasilnya One-key CBC-MAC (OMAC) saat mengajukan ke NIST pertama kali. Belakangan, Iwata dan Kurosawa mengajukan OMAC1 yang merupakan perbaikan OMAC lebih lanjut dan tambahan analisis keamanan (Iwata & Kurosawa, dikutip oleh Dworkin, 2005). Variasi OMAC1 mengurangi ukuran kunci dari XCBC secara efisien. CMAC ekuivalen dengan OMAC1. Algoritma CMAC tergantung dengan pilihan cipher blok kunci simetris yang digunakan. Algoritma CMAC dengan demikian merupakan salah satu mode operasi dari cipher blok. Kunci CMAC adalah kuncinya cipher blok. Untuk setiap kunci yang diberikan, cipher blok yang mendasari mode ini terdiri dari dua fungsi yang merupakan invers satu sama lain. Pada cipher blok yang terpilih di dalamnya telah didesain dua fungsi. Satu fungsi sebagai fungsi maju / transformasi dan satu fungsi lagi sebagai fungsi invers seperti dalam spesifikasi algoritma AES (Advanced Encryption Standard) dan TDEA (Triple Data Encryption Algorithm). Mode CMAC tidak menggunakan fungsi invers. Fungsi cipher maju adalah permutasi pada stringstring bit dengan panjang tetap, dengan string-string tersebut disebut sebagai blok. Panjang bit blok dinotasikan dengan b, dan panjang blok itu disebut dengan ukuran blok. Untuk algoritma AES, b = 128; untuk TDEA, b = 64. Kunci diberi notasi K, dan hasil dari fungsi cipher maju dari cipher blok diberi notasi CIPH K. Cipher blok yang mendasari CMAC ini haruslah sudah menjadi standard atau sudah disetujui. Kunci yang digunakan juga haruslah dibangkitkan secara acak atau sangat mendekati acak sehingga setiap kunci yang sudah dibangkitkan hampir tidak mungkin untuk dibangkitkan persis sama lagi. Kuncinya harus dirahasiakan dan digunakan secara eksklusif pada mode CMAC dari cipher blok yang terpilih untuk dipakai. Agar kunci memenuhi syarat kerahasiaan, kuncinya harus ditetapkan antara pihakpihak pengguna dengan struktur manajemen kunci yang berada di luar lingkup rekomendasi Dworkin (2005) maupun tugas akhir ini. Kunci cipher blok digunakan untuk menurunkan 2 nilai rahasia tambahan yang dikenal sebagai subkunci dan dinotasikan sebagai K1 dan K2. Panjang setiap subkunci adalah sama dengan ukuran blok. Subkunci selalu tetap untuk pembangkitan CMAC dengan kunci yang diberikan. Sehingga, subkunci bisa 2

3 dihitung sebelumnya dan disimpan bersama kunci untuk pemakaian berulang-ulang. Setiap nilai yang dihasilkan di antara perhitungan subkunci juga harus dijadikan rahasia, khususnya CIPH K (0 b ). Persyaratan ini melarang sistem tempat CMAC diimplementasikan untuk menggunakan nilai perantara ini secara publik, baik untuk nilai tak terduga atau nilai pemeriksaan integritas pada kunci. Salah satu elemen penting dalam proses pembangkitan subkunci adalah sebuah bit string, dinotasikan Rb, yang ditentukan dari jumlah bit dalam suatu blok. Secara khusus, untuk dua ukuran blok yang sudah disetujui untuk cipher blok adalah R 128 = dan R 64 = Proses pembangkitan kunci di CMAC adalah sebagai berikut. Langkah pertama, cipher blok diaplikasikan ke sebuah blok yang terdiri dari bit 0. Langkah kedua, subkunci pertama diturunkan dari string hasilnya dengan left shift 1 bit ke kiri, dan tergantung kondisi, dilakukan XOR dengan konstanta yang ukurannya bergantung dengan ukuran blok. Di langkah ketiga, subkunci kedua diturunkan dengan cara yang sama dengan subkunci pertama. Proses pembangkitan MAC dari CMAC adalah sebagai berikut. Pada langkah pertama, subkuncisubkunci dibangkitkan dari kunci. Di langkah 2, 3, dan 4, pesan masukan diformat menjadi urutan blok komplit yang blok finalnya sudah ditutupi (masked) oleh subkunci. Ada dua kasus: 1. Kalau panjang pesan adalah kelipatan yang bulat dari ukuran blok, maka pesan tersebut dipartisi menjadi blok-blok lengkap. Blok final ditutupi dengan subkunci pertama; dengan kata lain blok final di partisi diganti dengan hasil XOR antara blok final dengan subkunci pertama. Hasil urutan blok yang dihasilkan merupakan pesan yang telah diformat. 2. Kalau panjang pesan bukan merupakan kelipatan bulat dari ukuran blok, maka pesan dipartisi ke blok-blok lengkap sebisa mungkin dan diikuti oleh bit string final yang panjangnya kurang dari ukuran blok. Sebuah string padding ditambahkan ke bit string final, dimulai dengan sebuah bit 1 diikuti oleh sejumlah bit 0 seminimal mungkin, kalau bisa tidak ada, yang dibutuhkan untuk melengkapi sbuah blok. Blok final komplit ditutupi (masked) dengan subkunci kedua. Hasil urutan blok yang dihasilkan merupakan pesan yang telah diformat. Pada langkah 5 dan 6, teknik Cipher Block Chaining (CBC) dengan blok nol sebagai vektor inisialisasi diterapkan pada pesan yang telah diformat. Pada langkah 7 dan 8, blok keluaran CBC final dipotong berdasarkan parameter panjang MAC yang berhubungan dengan kunci dan hasilnya dikembalikan sebagai MAC. Kedua kasus dari pembangkitan MAC diilustrasikan pada Gambar 1, pada gambar di kiri menunjukkan kasus jika panjang pesan adalah kelipatan yang bulat dari ukuran blok. Gambar di kanan menunjukkan kasus jika panjang pesan bukan kelipatan yang bulat dari ukuran blok. Gambar 1: Ilustrasi kedua kasus pembangkitan MAC pada CMAC (Dworkin, 2005) 2. Advanced Encryption Standard (AES) Dalam pemakaian CMAC dapat dipilih antara dua algoritma cipher blok, yaitu antara AES atau Triple Data Encryption Algorithm (TDEA). Dalam tugas akhir ini, yang digunakan adalah AES, sehingga bisa dikatakan yang diimplementasikan dalam tugas akhir ini adalah algoritma AES-CMAC. AES itu sendiri menggunakan substitusi dan permutasi dan sejumlah putaran (cipher berulang) setiap putaran menggunakan kunci internal yang berbeda (kunci setiap putaran disebut round key). AES tidak berorientasi bit melainkan byte, dan tidak menggunakan jaringan Feistel (Munir, 2006). Garis besar algoritma AES / Rijndael yang beroperasi pada blok 128-bit dengan kunci 128-bit dapat dijabarkan sebagai berikut: 3

4 1. AddRoundKey: melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. 2. Putaran sebanyak 9 kali untuk AES 128-bit. Proses yang dilakukan pada tiap putaran adalah: a. SubBytes: substitusi byte dengan menggunakan tabel substitusi (S-box). b. ShiftRows: pergeseran baris-baris array state secara wrapping. c. MixColumns: mengacak data di masing-masing kolom array state. d. AddRoundKey: melakukan XOR antara state sekarang dengan round key. 3. Final round: proses untuk putaran terakhir: a. SubBytes. b. ShiftRows. c. AddRoundKey. 3. Program Plug-In Perangkat lunak add-in merupakan salah satu contoh dari plug-in. Program plug-in adalah sebuah tambahan untuk sebuah aplikasi yang menambahkan fungsionalitas aplikasi tersebut. Sebagai contoh, Photoshop plug-in (seperti Eye Candy) dapat menambahkan filter tambahan yang dapat digunakan untuk memanipulasi gambar. Sebuah browser plug-in (seperti Macromedia Flash atau Apple QuickTime) memungkinkan pengguna browser untuk memutar file multimedia tertentu. VST plug-in menambahkan efek untuk merekam audio dan aplikasi sequencing seperti Cubase dan Logic Audio. Kebanyakan aplikasi grafis dan audio hari ini mendukung plug-in karena mereka adalah cara mudah untuk memperluas kemampuan aplikasi. Meskipun beberapa plug-in dapat dibundel dengan aplikasi, sebagian besar dikembangkan oleh pihak ketiga dan dijual secara terpisah. Karena perusahaan yang membuat browser plug-in sering bersaing untuk standar (seperti Flash dan QuickTime), plug-in ini biasanya tersedia sebagai download gratis dari internet. (TechTerms, 2012). Alasan aplikasi-aplikasi untuk mendukung keberadaan plug-in bermacam-macam. Beberapa alasannya adalah: a. Untuk memungkinkan pengembang pihak ketiga menciptakan kemampuan yang memperkaya aplikasi. b. Untuk memudahkan ditambahnya fitur baru. c. Untuk mengurangi ukuran aplikasi. d. Untuk memisahkan source code dari aplikasi karena lisensi perangkat lunaknya tidak kompatibel. Aplikasi host menyediakan layanan yang dapat digunakan plug-in, termasuk cara untuk plug-in untuk mendaftarkan diri dengan aplikasi host dan protokol untuk pertukaran data dengan plug-in. Plug-in tergantung pada layanan yang disediakan oleh aplikasi host dan biasanya tidak bekerja sendiri. Sebaliknya, aplikasi host beroperasi secara independen dari plug-in, sehingga memungkinkan bagi pengguna akhir untuk menambah dan mengupdate plug-in secara dinamis tanpa perlu melakukan perubahan pada aplikasi host. Dalam Microsoft Office, add-in bekerja dalam kerangka.net Framework bawaan Microsoft. Salah satu aplikasi untuk mempermudah pembuatan add-in untuk Microsoft Office adalah Microsoft Visual Studio, dan tools khusus di aplikasi itu untuk membuat add-in disebut Visual Studio Tools for Office (VSTO). III. IMPLEMENTASI Masalah yang dibahas dalam tugas akhir ini adalah membangun sebuah program add-in untuk aplikasi pengolah kata Microsoft Word yang mampu melakukan otentikasi dokumen dengan mengimplementasikan algoritma CMAC. Dalam implementasi algoritma CMAC, ada tiga hal penting yang perlu diperhatikan yaitu pembangkitan nilai MAC, penyimpanan nilai MAC, dan validasi nilai MAC. 1. Pembangkitan Nilai MAC Pembangkitan nilai MAC membutuhkan sebuah nilai kunci. Dalam rekomendasi Dworkin (2005) disarankan untuk menggunakan semacam fungsi random untuk membangkitkan kunci agar keamanan dari nilai MAC terjamin. Walau begitu, manajemen kunci dan keamanan kunci tidak dibahas dalam makalah ini. Oleh karena itulah diputuskan bahwa masalah nilai kunci cukup diselesaikan dengan mengambil nilai kunci dari masukan pengguna. 4

5 Nilai kunci masukan pengguna kemudian digunakan sebagai kunci bagi AES 128 bit yang digunakan untuk mengenkripsi blok 0, blok yang berisi bit 0 sebanyak 128 buah / blok kosong. Hasilnya disebut sebagai kunci. Setelah kunci dibangkitkan, dilakukan pembangkitan subkunci-subkunci seperti pada. Begitu kunci dan subkunci didapatkan, nilainya disimpan dan dilakukan langkah berikutnya. Langkah berikutnya yang menjadi masalah adalah pengambilan pesan dari dokumen Word yang sedang dibuka. Ada beberapa metode untuk mengambil pesan dari dokumen Word ini, dan diputuskan untuk menggunakan metode paling sederhana, yaitu hanya mengambil nilai teks. Metode satu lagi adalah mengambil nilai xml. Jika hanya mengambil nilai teks maka banyak informasi dokumen tidak ikut diproses. Contohnya, bahasa di dokumen, font yang digunakan, page margin dan ukuran kertas di dokumen, encoding charset dari dokumen (standardnya adalah UTF-8), dan lain-lain. Alasan tidak menggunakan metode pengambilan pesan berbentuk xml yang berisi informasi-informasi tambahan dari dokumen adalah adanya informasi yang cukup mengganggu dalam xml tersebut, yaitu revision id. Revision id adalah suatu nilai random unik yang berubah setiap kali pengguna menambahkan sesuatu pada dokumen Word yang sedang dibuka. Guna revision id adalah untuk menandai posisi-posisi di dokumen Word yang berubah dan nanti akan digunakan oleh Microsoft Word itu sendiri untuk fungsionalitas Undo dan Redo. Pada akhirnya, pesan yang diproses hanya berisi teks. Pesan ini dihitung panjangnya, dan karena menggunakan AES, panjang pesan kita bagi dengan nilai b = 128 bit lalu dibulatkan. Pesan setelah itu dibagi-bagi menjadi blok terpisah dan diproses per blok dalam sebuah loop. Di dalam loop ini kita memproses suatu blok pesan dengan melakukan operasi XOR terhadap blok sebelumnya. Jika blok pesan ternyata adalah blok pertama, maka blok sebelumnya adalah blok nilai kunci. Setelah satu selesai diproses, hasil proses ditetapkan sebagai blok sebelumnya sementara algoritma mengakses blok yang baru. Hal ini diulang terus menerus sampai akhirnya ke blok terakhir. Operasi untuk blok terakhir dibedakan karena pada blok terakhir dilakukan padding sejumlah bit yang tersisa jika blok tidak penuh. Pemakaian K1 atau K2 juga tergantung dari bloknya penuh atau tidak. Hasil dari pemrosesan blok terakhir inilah yang disebut sebagai nilai MAC. Pengguna bisa memilih untuk menyimpan nilai MAC di akhir dokumen atau di file terpisah. 2. Penyimpanan Nilai MAC Ada dua cara penyimpanan MAC yang dapat diimplementasikan, yaitu penambahan nilai MAC pada akhir dokumen Microsoft Word atau penyimpanan MAC pada file terpisah di luar dokumen tersebut. Berhubung operasi yang dilakukan dalam algoritma CMAC merupakan operasi byte, MAC yang dihasilkan kemungkinan besar tidak bisa dibaca. Oleh karena itu, nilai MAC akan disimpan setelah dikonversi menjadi berbentuk hexadecimal. Tujuan konversi ini supaya MAC yang dihasilkan bisa dibaca, baik oleh pengguna ataupun oleh program add-in. Selain itu juga supaya tidak mengganggu dokumen dengan karakter-karakter aneh di akhir dokumen. Penyimpanan nilai MAC baik di dalam maupun di luar dokumen akan diapit oleh tag xml, yaitu <AESCMAC128>. Alasan pengapitan nilai MAC dengan tag xml ini supaya nilai MAC mudah dibaca kembali oleh program add-in karena di algoritma bawaan program sudah tersedia algoritma untuk membaca xml. Selain itu, dengan diapit tag xml pengguna bisa langsung tahu bahwa xml tersebut berisi nilai MAC. Untuk penyimpanan MAC di luar file dokumen, file terpisah ini disimpan dalam format file teks biasa dengan nama terserah masukan pengguna. Di dalam file ini hanya ada nilai MAC diapit tag xml sehingga bisa dibaca oleh program add-in untuk proses verifikasi MAC. 3. Validasi Nilai MAC Untuk validasi nilai MAC di akhir dokumen, program dapat memisahkan sementara MAC yang sudah ditambahkan di akhir dokumen dan melakukan 5

6 penghitungan MAC pada dokumen yang MAC-nya telah dipisahkan. Untuk validasi nilai MAC dari luar dokumen, program juga dapat membuka MAC yang disimpan dalam file terpisah untuk dibandingkan dengan MAC yang baru dihitung dari dokumen. Berhubung dalam proses validasi algoritma pembangkitan MAC adalah sama, tidak perlu ada pembuatan algoritma baru. Nilai MAC yang perlu divalidasi disimpan dan dibandingkan dengan nilai MAC yang dibangkitkan dari dokumen. Dalam proses validasi yang dibutuhkan hanyalah suatu fungsi pembanding antara dua nilai MAC yang mengembalikan nilai boolean VALID atau INVALID. IV. PENGUJIAN Pengujian yang dilakukan terhadap program add-in yang dibuat mencakup dua jenis pengujian, yaitu pengujian fungsional perangkat lunak dan pengujian kehandalan otentikasi. Hasil pengujian fungsional perangkat lunak dapat dilihat pada Tabel 1. Tabel 1. Pengujian Fungsional Perangkat Lunak Aksi Hasil Menambahkan MAC Berhasil pada dokumen. Menyimpan MAC pada Berhasil file eksternal. Menyimpan dokumen Berhasil yang telah diberi MAC. Membuka dokumen yang Berhasil telah diberi MAC. Membaca MAC yang Berhasil sudah terdapat pada dokumen. Membaca MAC yang Berhasil terdapat pada file eksternal. Melakukan otentikasi Berhasil dokumen. Sementara pengujian kehandalan otentikasi dapat dilihat pada Tabel 2. Tabel 2. Pengujian Kehandalan Otentikasi Aksi Hasil Menghapus satu huruf Menghapus satu kalimat. Aksi Menghapus satu paragraf. Menggunakan kunci MAC yang salah. Mengubah MAC yang sudah ada secara manual. Menghapus MAC yang sudah ada secara manual Merusak tag xml yang mengapit MAC. Menambahkan gambar. Menambahkan objek.. Menambahkan fungsi. V. ANALISIS Hasil Validasi gagal Validasi gagal Add-in tidak mendeteksi MAC Add-in tidak mendeteksi MAC Berdasarkan hasil pengujian dapat dilihat bahwa CMAC yang terdapat pada add-in dapat melakukan otentikasi terhadap dokumen yang sedang dibuka dengan baik. Setiap ada perubahan pada dokumen atau ada kesalahan dalam memasukkan nilai kunci, nilai CMAC otomatis berubah drastis. Jika pihak ketiga mengubah MAC di akhir dokumen sementara tidak mengetahui nilai kunci, maka nilai MAC pasti berbeda saat penerima yang sesungguhnya melakukan validasi. Yang perlu diperhatikan adalah MAC yang dibangkitkan oleh add-in ini dibalut dalam tag xml <AESCMAC128>. Perusakan terhadap tag dapat menyebabkan MAC tidak dapat ditangkap oleh addin dan dianggap tidak ada. Dalam hal ini penerima mungkin bisa menambahkan atau memperbaiki tag tersebut secara manual, walau itu berarti ada kemungkinan juga nilai MAC tersebut ikut rusak / sudah diubah oleh pihak ketiga. Jika kemungkinan ini terjadi, pihak penerima dokumen sebaiknya meminta pengirim untuk mengirimkan ulang dokumennya lengkap dengan nilai MAC yang seharusnya. VI. KESIMPULAN Kesimpulan yang diambil dari studi yang telah dilakukan adalah: 1. Program add-in untuk Microsoft Word yang dibangun bekerja dengan baik untuk otentikasi dokumen. Perubahan pada dokumen seperti penambahan / pengurangan huruf, kalimat, paragraf, bahkan objek seperti gambar dan 6

7 function mengakibatkan perubahan pada nilai MAC. Selain itu, kesalahan memasukkan kunci juga akan mengakibatkan validasi nilai MAC gagal. 2. Perubahan terhadap nilai MAC atau pada dokumen tersebut pasti menggagalkan validasi karena nilai MAC yang dibangkitkan saat proses validasi berbeda dengan yang berada di dokumen. Sementara kerusakan pada cara penyimpanan nilai MAC yang dibungkus terhadap tag xml tertentu dapat menyebabkan nilai MAC tidak terbaca oleh program. REFERENSI [1] Dworkin, M. (2005). Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication. National Institute of Standard and Technology Special Publication 800-3B. U.S. Department of Commerce. [2] Munir, R. (2006). Diktat Kuliah IF5054 Kriptografi. Bandung: Penerbit Institut Teknologi Bandung. [3] TechTerms. (2012). Plug-in Definition. diakses 27 Juli

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Aplikasi UMAC pada Instant Messaging

Aplikasi UMAC pada Instant Messaging Aplikasi UMAC pada Instant Messaging Gerard Edwin - 13507079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak Reza Brianca Widodo / 13507013 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Adityo Jiwandono, 13507015 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

Implementasi Disk Encryption Menggunakan Algoritma Rijndael

Implementasi Disk Encryption Menggunakan Algoritma Rijndael Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak BAB I PENDAHULUAN I.1. Latar Belakang Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci